首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
可公开验证秘密共享是一种特殊的秘密共享,由分发者分发的秘密份额不仅能被份额持有者自己验证,而且可以被其他任何成员验证.然而,对于一般的可公开验证秘密共享,敌手可能使用很长的时间才能攻破门限个份额服务器,获得秘密.为了解决这个问题,提出了第一个具有前摄能力的可公开验证的秘密共享方案,该方案不仅能够公开验证份额的正确性,而且具有份额定期更新的性质,比其它一般可公开验证秘密共享方案更安全,能够更好地满足各种应用的安全需求.  相似文献   

2.
无条件安全的广义可验证秘密分享协议   总被引:11,自引:1,他引:11  
探讨了安全高效的广义VSS协议的设计问题,基于大素数阶有限域上计算离散对数的困难性和拉格朗日插值法,提出了一个适用于任意接入结构的无条件安全的广义VSS协议,与已有的同类协议相比,大大减少了秘密信息的存储量,具有很高的信息速率,在计算复杂性方面与目前已有的高效门限VSS方案相差不大。由于其安全性,效率及代数结构方面的特点,这样的协议将会在分布式的密钥管理,分布式的容错计算,面向群体的密码学及电子商务中得到广泛的应用。  相似文献   

3.
向量空间接入结构上的高效可验证秘密分享   总被引:3,自引:1,他引:3  
可验证秘密分享是信息安全和密码学中的一个重要研究课题,在诸如对机密信息的安全保存与合法利用、密钥托管、面向群体的密码学、多方安全计算、接入控制及电子商务等许多方面都有着广泛的应用。针对目前对一般接入结构上的可验证秘密分享的研究非常薄弱这一特点,该文对一类具有良好代数性质的接入结构———向量空间接入结构上的可验证秘密分享进行了研究。提出了一个安全高效的广义可验证秘密分享协议。新提出的协议不仅具有最优的信息速率,而且计算和通信代价都远远地低于已有的同类协议。  相似文献   

4.
公开的可验证秘密共享(PVSS)方案是一种任何一方均能公开地验证共享正确性的可验证秘密共享方案,验证并不局限于共享所属的参与者本人,所以它比一般的可验证秘密共享方案有着更广泛的应用.提出了一个基于公钥密码和零知识证明的,非交互式的,信息论安全的PVSS方案.该方案实现简单,且易于扩展和更新,特别适宜于一般接入结构上公开的可验证秘密共享.  相似文献   

5.
一个安全、高效的广义可验证秘密分享协议   总被引:6,自引:0,他引:6  
张福泰  张方国  王育民 《软件学报》2002,13(7):1187-1192
可验证秘密分享是密码学和信息安全中的一个重要工具.在现有的文献中可见到许多门限可验证秘密分享方案,但对广义可验证秘密分享的研究却很少.研究了广义可验证秘密分享问题.基于一个广义秘密分享方案,把Feldman的门限可验证秘密分享方案推广到了任意单调接入结构上.提出了一个安全高效的广义可验证秘密分享协议.协议是非交互式的,并且具有最优的信息速率,它在诸如密钥托管、面向群体的密码学及容错安全计算等方面会有实际应用.  相似文献   

6.
随着区块链所承载信息种类和应用场景的不断增加,出于信息监管、隐私保护、数据更新等方面的目的,需要对记录在区块链上的数据进行删除、更新等操作。针对这些需求,基于公开可验证秘密共享、零知识证明、变色龙哈希等技术,本文提出了一个可编辑且可追责的区块链方案。在本方案中,变色龙哈希函数将替换原始区块链中的哈希函数,由领导者将变色龙哈希的陷门密钥通过公开可验证秘密共享分发给多个用户,从而避免由某一方独自持有陷门密钥所带来的中心化问题。持有密钥份额的用户将验证网络中出现的编辑请求,并对编辑请求进行投票。当大多数用户同意进行编辑时,将通过哈希排序的方式在用户中选举出编辑者,编辑者将恢复出变色龙哈希密钥进而进行编辑。为了实现编辑过程的可追责性,全体用户都可以对编辑后的内容进行验证,监管方可以实现相关责任方的追责。本方案还通过零知识证明技术,实现了在密钥分发与验证追责阶段,可以验证密钥份额正确性。安全性分析表明方案满足陷门安全性、可编辑性、可追责性,且陷门子密钥分发时不需要经过秘密通道。仿真实验结果表明,在系统参数已经生成完毕的情况下,方案的运行时间均为毫秒量级。而参数生成算法仅执行一次,而且可以预先执行...  相似文献   

7.
可验证秘密共享是分布式密码学中一种重要的基础性秘密共享方案。随着对可验证秘密共享系统认识的不断加深,人们开始重新审视同步网络的传统假设并由此开始了异步网络下新模型的研究。通过对国外现有异步网络下的可验证秘密共享模型进行研究,给出异步可验证秘密共享方案一般构造方法,并对异步网络下的公开可验证秘密共享方案进行探讨。  相似文献   

8.
整数上鲁棒分布式乘法计算方案   总被引:1,自引:0,他引:1  
王宏  冯登国  肖国镇 《软件学报》2002,13(8):1412-1416
分布式乘法计算是安全多方计算中的重要部分,也是设计门限密码体制的基本协议.应用可验证秘密共享的方法,设计了两种不同情况下的整数环上多项相乘的鲁棒分布式乘法计算方案.其中并行不交互的鲁棒多项相乘的分布式乘法计算方案效率较高,且保持了不交互特性,而另一种方案却能达到最优弹性.  相似文献   

9.
秘密共享是当前信息安全和密码学中一个重要的研究课题,在密钥托管、电子商务、安全多方计算、导弹发射控制等诸多领域均有广泛的应用。利用双变量单向函数的隐蔽性、离散对数问题的难解性,基于Hermite插值多项式提出了一个新的可验证多秘密共享方案以共享p个主秘密,该方案具有效率高、子秘密可重复使用、多个主秘密能同时被重构、可验证等特点。  相似文献   

10.
不需要可信任方的门限不可否认签名方案   总被引:1,自引:1,他引:1  
王贵林  卿斯汉 《软件学报》2002,13(9):1757-1764
在1992年澳大利亚密码会议上, Harn and Yang 第一次提出了(t,n)门限不可否认签名的概念.其中,只有成员个数不少于t的子集才能代表群体产生、确认和否认签名.随后,一些研究者又提出了几个方案,但这些方案都是不安全的.因此,到目前为止,怎样设计一个安全的(t,n)门限不可否认签名方案仍然是个公开问题.提出了一个基于离散对数密码系统的(t,n)门限不可否认签名方案.该方案不仅安全、高效,而且不需要可信任方.另外,方案还具有一个很好的性质,即成员的诚实性是可以验证的.这是由于在分发密钥时,采用了Schoenmakers在1999年美洲密码会议上提出的可公开验证秘密共享方案和两个用来提供正确性证据的离散对数恒等式协议.  相似文献   

11.
基于半可信离线第三方的公平交易协议   总被引:12,自引:2,他引:10  
电子商务是Internet应用的发展趋势,它的基础这一是公平的交易的协议,提出一种新的解决方案,它所依赖的第三方不必完全可信,且只需离线工作,协议还是高效的,表现为在一般情况下,一次交易只需交互4条信息,同时,交互的信息都自然地被加密,因而特别适合Internet这种几乎没有物理安全的公共网络,它的理论基础是公开可验证秘密分享原理。  相似文献   

12.
一种安全的公开可验证门限多秘密共享方案   总被引:1,自引:1,他引:0       下载免费PDF全文
基于大整数分解以及离散对数问题的难解性,使用非交互的零知识证明协议,以Shamir共享体制为基础提出一种公开可验证的门限多秘密共享方案。分发者给每个参与者分发子秘密的有效性可以被任何人验证。在恢复秘密的时候,参与者只需要提供子秘密的一个影子来恢复秘密,由于影子难以得到子秘密,因此可以通过一组子秘密共享多个秘密。子秘密的影子的有效性也可以被其他参与者验证。该方案不但安全、高效,而且可以有效地防止分发者欺骗和参与者欺骗。  相似文献   

13.
A secret sharing scheme is a method which allows a secret to be shared among a set of participants in such a way that only qualified subsets of participants can recover the secret. The characterization of ideal access structures and the search for bounds on the optimal information rate are two important problems in secret sharing. This paper deals with these problems for 3-homogeneous access structures, that is, whenever the minimal qualified subsets have exactly three participants.  相似文献   

14.
本文给出了一个在分布式环境下可验证的多秘密共享方案(VMSS)。在以往的多秘密共享方案中一般都是要有一个被称为庄家或秘密分发者(Dealer)的参与才能实现多个秘密的共享,但是在现实的应用中很多情况下都要求秘密共享方案是在无庄家(Dealer)参与下的分布式运算方案,并且要具备一定的防欺骗功能。本文基于Asmuth-Bloom门限方案就给出了这么一种在分布式计算的环境下可验证的多秘密共享方案。  相似文献   

15.
曾亮  杜伟章 《计算机工程》2011,37(16):138-139
在现有自选子密钥的可验证秘密共享方案中,门限接入结构假定各参与者具有完全平等的地位,这在多数情况下难以满足。为此,基于双线性映射提出一种自选子密钥的可验证广义秘密共享方案。该方案适用于一般接入结构,参与者可同时共享多个秘密,且子密钥可被多次重复使用。分析结果表明,该方案具有正确性和安全性。  相似文献   

16.
非交互式可公开认证的电子选举策略   总被引:1,自引:0,他引:1  
刘媛  刘粉林  张利民 《控制与决策》2006,21(1):107-0110
基于椭圆曲线上离散对数的难解问题提出了一种非交互式公开可认证协议,设计了非交互式零知识证明协议,用这两个协议作为基本工具构造出一个简单且有效的非交互式公开可认证的电子选举策略,任何人对投票者和计票者的数据都能进行认证.该策略可防欺诈,适用于小规模的网络选举.  相似文献   

17.
针对工业物联网(IoT)中接入延迟较大的问题,提出一种实时工业IoT的功率域非正交多址接入(PDNOMA)基站选址算法。该算法在PD-NOMA技术的基础上,以数据收集基站的位置为优化手段,通过最大限度地实现用户功率分复用来实现接入延迟的最小化。首先,证明对任意两用户若实现它们的并行传输,则合格的基站可解码区域必为圆,因此,所有的两用户组合可得到基站可解码区域的集合,且集合中区域间的每个最小相交区域必为凸区域,从而可知这些最小相交区域必定包含数据收集基站的最优位置。然后,对于每一个最小相交区域,以基站放置在该区域的网络生成图的最小链划分数作为接入延迟的度量标准。最后,通过最小链划分数的比较得出基站的最优位置。实验结果表明,解码阈值为2用户数为30时,所提算法的平均接入延迟降低为经典时分多路方式的36.7%,并且随着解码阈值的降低和信道衰减因子的增加,接入延迟可获得近似线性的降低。所提算法对海量超可靠低延迟通信从接入层角度提供了参考。  相似文献   

18.
一种动态安全的多重密钥门限共享方案   总被引:1,自引:1,他引:1       下载免费PDF全文
给出了一种动态安全的多重密钥门限共享方案,在该方案中成员可以安全有效地共享多个密钥,具有动态安全性,能够在不改变共享秘密的前提下,周期性更新成员的子密钥,攻击者需要在更新周期内完成攻击过程,任意t个授权成员联合在任意时刻都可以恢复共享密钥,采用可验证的秘密共享方法能够有效地抵御管理者欺骗和成员欺骗,最后证明了方案的正确性和机密性。  相似文献   

19.
现有可公开验证多秘密共享方案只能由Lagrange插值多项式构造,且共享的秘密仅限于有限域或加法群。为解决上述问题,提出一个基于双线性对的可公开验证多秘密共享方案。该方案中每个参与者需持有2个秘密份额来重构多个秘密,并且在秘密分发的同时生成验证信息。任何人都可以通过公开的验证信息对秘密份额的有效性进行验证,及时检测分发者和参与者的欺骗行为。在秘密重构阶段采用Hermite插值定理重构秘密多项式,并结合双线性运算重构秘密。分析结果表明,在双线性Diffie-Hellman问题假设下,该方案能抵抗内外部攻击,具有较高的安全性。  相似文献   

20.
In modern healthcare environments, a fundamental requirement for achieving continuity of care is the seamless access to distributed patient health records in an integrated and unified manner, directly at the point of care. However, Electronic Health Records (EHRs) contain a significant amount of sensitive information, and allowing data to be accessible at many different sources increases concerns related to patient privacy and data theft. Access control solutions must guarantee that only authorized users have access to such critical records for legitimate purposes, and access control policies from distributed EHR sources must be accurately reflected and enforced accordingly in the integrated EHRs. In this paper, we propose a unified access control scheme that supports patient-centric selective sharing of virtual composite EHRs using different levels of granularity, accommodating data aggregation and privacy protection requirements. We also articulate and address issues and mechanisms on policy anomalies that occur in the composition of discrete access control policies from different data sources.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号